SHA-3第三代安全散列算法(Secure Hash Algorithm 3),之前名為Keccak(念作/ˈkɛtʃæk/或/kɛtʃɑːk/))算法,設計者宣稱在 Intel Core 2 的CPU上面,此算法的性能是12.5cpb(每位元組周期數,cycles per byte)。不過,在硬體實做上面,這個算法比起其他算法明顯的快上很多。
基本介紹
- 中文名:SHA-3
- 外文名:Secure Hash Algorithm 3
- 別稱:Keccak
- 性能:12.5cpb
- 學科:網路安全
- 領域:網路安全
歷史,設計,Keccak 的置換,修改,SHA-3 示例,
歷史
- Keccak 是一個加密散列算法,由Guido Bertoni,Joan Daemen,Michaël Peeters,以及Gilles Van Assche在RadioGatún上設計。
- 2015年8月5日,FIPS 202 最終被 NIST 批准。
設計
Keccak 使用海綿函式,此函式會將數據與初始的內部狀態做XOR運算,這是無可避免可置換的(inevitably permuted)。在最大的版本,算法使用的記憶體狀態是使用一個5×5的二維數組,數據類型是64位的位元組,總計1600比特 。縮版的算法使用比較小的,以2為冪次的位元組大小w為1比特,總計使用25比特。除了使用較小的版本來研究加密分析攻擊,比較適中的大小(例如從w=4使用100比特,到w=32使用800比特)則提供了比較實際且輕量的替代方案。
Keccak 的置換
置換方法是先定義字的長度為二的某次方,w=2比特。SHA-3的主要套用使用64位的字長,ℓ=6。
記憶體狀態可以被視為5×5×w的三維數組。令a[i][j][k]代表記憶體狀態的第(i×5 +j)×w+k個比特(使用小端序,little-endian,參見位元組序)。
置換函式是五個子段落(sub-round)作12+2ℓ次的循環,每一個子段落都相當簡單。
修改
在整個 NIST 散列函式比賽裡面,參賽者允許稍微修改算法解決已經出現的問題。Keccak 的修改有:
- 循環的數目從12+ℓ變成12+2ℓ,以增加安全度。
- 填充函式使用比起上述101的方式更加複雜的作法。
- 吸收比率r增加到安全限制,而非向下捨入到最接近某個2的冪次。
SHA-3 示例
- 空字元串的散列值:
SHA3-224("")
6b4e03423667dbb73b6e15454f0eb1abd4597f9a1b078e3f5b5a6bc7
SHA3-256("")
a7ffc6f8bf1ed76651c14756a061d662f580ff4de43b49fa82d80a4b80f8434a
SHA3-384("")
0c63a75b845e4f7d01107d852e4c2485c51a50aaaa94fc61995e71bbee983a2ac3713831264adb47fb6bd1e058d5f004
SHA3-512("")
a69f73cca23a9ac5c8b567dc185a756e97c982164fe25859e0d1dcc1475c80a615b2123af1f5f94c11e3e9402c3ac558f500199d95b6d3e301758586281dcd26
SHAKE128("", 256)
7f9c2ba4e88f827d616045507605853ed73b8093f6efbc88eb1a6eacfa66ef26
SHAKE256("", 512)
46b9dd2b0ba88d13233b3feb743eeb243fcd52ea62b81b82b50c27646ed5762fd75dc4ddd8c0f200cb05019d67b592f6fc821c49479ab48640292eacb3b7c4be
- 由於雪崩效應,即使一個很小的改變都會產出幾乎完全不同的散列值。舉例來說,把 dog 改成 dof:
SHAKE128("The quick brown fox jumps over the lazy dog", 256)
f4202e3c5852f9182a0430fd8144f0a74b95e7417ecae17db0f8cfeed0e3e66e
SHAKE128("The quick brown fox jumps over the lazy dof", 256)
853f4538be0db9621a6cea659a06c1107b1f83f02b13d18297bd39d7411cf10c